Anbieter zum Thema
Framework-gestützte Angriffe
Vor einigen Jahren setzten Stack- oder Heap-basierende Angriffe noch Programmierkenntnisse in C und Assembler voraus. Heutzutage gibt es eine Vielzahl teils freier Frameworks, die das Ausführen eines Schadprogramms per Knopfdruck ermöglichen.
Frameworks laden bestimmte Angriffsmodule und bieten dem Angreifer die Möglichkeit, die dynamischen Parameter einer Attacke per GUI zu definieren. Dadurch werden die Hürden zum erfolgreichen Durchführen des Angriffs enorm gesenkt. Cyber-Kriminelle, die keine oder nur rudimentäre Programmierkenntnisse besitzen und deshalb entsprechende Tools nutzen, werden als Script-Kiddies bezeichnet.
Zumeist erstellen die Tools einen Exploit, der sich in die folgenden Unterteile aufgliedern lässt:
Socket-Aufbau: Bevor der Angriffscode übermittelt werden kann, muss eine Netzwerkverbindung zum Zielsystem aufgebaut werden.
Shell Code / Angriffscode: Nachdem die Verbindung zum Zielsystem initialisiert worden ist, wird der Angriffscode über den Socket verschickt. Da die Rücksprungadresse und das Offset nicht bekannt sind, werden sehr viele verschiedene Rücksprungadressen durchprobiert. Da bei diesen toolgesteuerten Angriffen oftmals auch die verschiedenen Speichergrößen unbekannt sind, werden sehr viele NOPs (No-Operation-Instruktionen) über das Netzwerk versendet – daraus resultiert ein großer Speicherbedarf für das NOP-Sledge.
Informationsaufbereitung: Sobald der Angriffscode übermittelt wurde, werden die daraus resultierenden Informationen (zum Beispiel der Inhalt bestimmter Dateien des Zielsystems) für den User aufbereitet.
Obwohl die Angriffe, die über diese Frameworks durchgeführt werden, gezielt sind und sich somit von den automatisierten Angriffen unterscheiden, müssen die Angriffsschemata dennoch sehr offen gehalten werden. Nur so kann eine sehr hohe Erfolgsquote garantiert werden. Diese Angriffe sind unter anderem durch folgende Merkmale auffällig:
- Große NOP-Bereiche
- Oftmaliges Übermitteln des Angriffscodes (da diese die Rücksprungadresse enthält)
- Auffällige Offsets
- Standard Shell Code
- Unsauberes Beenden des angegriffenen Programms (kein exit(0) innerhalb des Shell Codes)
Diese Angriffe lassen sich am besten durch signaturbasierte Systeme erkennen.
Inhalt
- Seite 1: Automatisierte Angriffe
- Seite 2: Framework-gestützte Angriffe
- Seite 3: Gezielte Angriffe
- Seite 4: Buffer Overflows und Cross Site Scripting
(ID:2046770)